На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Компьютерные вирусы и средства защиты от них

Информация:

Тип работы: курсовая работа. Добавлен: 07.09.2012. Сдан: 2011. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание 

Введение...................................................................................................2 

1. Причины, влияющие  на развитие в  области защиты  информации.............................................................................................3 

2. Методы защиты  информации..........................................................4
    2.1 Аппаратные методы защиты......................................................4
    2.2 Программные методы защиты...................................................5
    2.3 Резервное копирование..............................................................5
    2.4 Криптографическое шифрование информации.......................6 

3. Компьютерные вирусы  и средства защиты  от них.....................8
      3.1 Потенциальные угрозы и характер проявления компьютерных вирусов............................................................8
      3.2 Типичные  ошибки пользователя, приводящие  к заражению ПЭВМ компьютерными  вирусами..........................................9
      3.3 Средства защиты от компьютерных вирусов.........................10
      3.4 Использование  нескольких антивирусных программ...........11
      3.5 Меры по  предотвращению появления компьютерных  вирусов.....................................................................................12 

      Заключение............................................................................................17 

      Список  литературы..............................................................................18 
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       

Введение.
     В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
 

1. Причины, влияющие на развитие в области защиты информации. 

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и  форм автоматизации процессов обработки  информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
    Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
    Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
    Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
    Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.
    Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
 
     В этих условиях возникает уязвимость двух видов: с одной стороны, возможность  уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
     Основными потенциально возможными каналами утечки информации являются:
    Прямое хищение носителей и документов.
    Запоминание или копирование информации.
    Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
    Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
 

2. Методы защиты информации. 

     Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
     В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
     К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше. 

2.1 Аппаратные методы защиты.
     К аппаратным средствам защиты относятся  различные электронные, электронно-механические, электронно-оптические устройства. К  настоящему времени разработано  значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
     -специальные  регистры для хранения реквизитов  защиты: паролей, идентифицирующих  кодов, грифов или уровней секретности,
     -генераторы  кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,
     -устройства  измерения индивидуальных характеристик  человека (голоса, отпечатков) с целью  его идентификации,
     -специальные  биты секретности, значение которых  определяет уровень секретности  информации, хранимой в ЗУ, которой принадлежат данные биты,
     -схемы  прерывания передачи информации  в линии связи с целью периодической  проверки адреса выдачи данных.
     Особую  и получающую наибольшее распространение  группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). 

2.2 Программные методы  защиты.
     К программным средствам защиты относятся  специальные программы, которые  предназначены для выполнения функций  защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы: 

     -идентификация  технических средств (терминалов, устройств группового управления  вводом-выводом, ЭВМ, носителей  информации), задач и пользователей,
     -определение  прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,
     -контроль  работы технических средств и  пользователей,
     -регистрация  работы технических средств и  пользователей при обработки  информации ограниченного использования,
     -уничтожения информации в ЗУ после использования,
     -сигнализации  при несанкционированных действиях,
     -вспомогательные  программы различного назначения: контроля работы механизма защиты, проставления грифа секретности  на выдаваемых документах. 

2.3 Резервное копирование.
     Резервное копирование информации заключается  в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях  копии программ могут находится  в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
     При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.
     Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).
     HSM помогает увеличить емкость доступного  пространства жесткого диска  на сервере за счет перемещения  статичных файлов (к которым последнее  время не обращались) на менее  дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя. 

2.4 Криптографическое шифрование информации.
     Криптографическое закрытие (шифрование) информации заключается  в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.
     Основные  направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:
     -выбор  рациональных систем шифрования  для надежного закрытия информации,
     -обоснование  путей реализации систем шифрования в автоматизированных системах,
     -разработка  правил использования криптографических  методов защиты в процессе  функционирования автоматизированных  систем,
     -оценка  эффективности криптографической  защиты.
     К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
     Шифрование  заменой (иногда употребляется термин "подстановка") заключается в  том, что символы шифруемого текста заменяются символами другого или  того же алфавита в соответствии с заранее обусловленной схемой замены.
     Шифрование  перестановкой заключается в  том, что символы шифруемого текста переставляются по какому-то правилу  в пределах какого-то блока этого  текста. При достаточной длине  блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.
     Шифрование  гаммированием заключается в  том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.
     Шифрование  аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.
     Особенно  эффективными являются комбинированные  шифры, когда текст последовательно  шифруется двумя или большим  числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
     Каждую  из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

     3 Компьютерные  вирусы  и  средства  защиты от них.

 
     Защита  от компьютерных вирусов - отдельная  проблема, решению которой посвящено  много исследований.
     Для современных вычислительных сетей, состоящих из персональных компьютеров, большую опасность представляют хакеры. Этот термин, первоначально обозначавший энтузиаста-программиста, в настоящее время применяется для описания человека, который использует свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.
     Деятельность  этих лиц представляет серьезную  опасность. Например, 3 ноября 1988 г. 6 тыс. рабочих станций и вычислительных систем в США были "заражены" программой-вирусом, относящейся к типу "червь". Эта программа распространялась по сети Internet из-за ошибок в версии операционной системы, управляющей работой данной вычислительной сети. За несколько часов с момента запуска с одного из компьютеров программе-вирусу удалось инфицировать тысячи систем.

    3.1  Потенциальные угрозы  и характер проявления  компьютерных вирусов

     Компьютерный  вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другие программам (т. е. "заражать" их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, "засоряя" оперативную память, и т. д.). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.
     Некоторые разновидности вируса устроены таким  образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие - начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
     Компьютерный  вирус может испортить, т. е. изменить любой файл на имеющихся в компьютере дисках, а может "заразить". Это означает, что вирус "внедряется" в эти файлы, т. е. изменяет их так, что они будут содержать сам вирус, который при некоторых условиях, определяемых видом вируса, начнет свою разрушительную работу. Следует отметить, что тексты программ и документов, информационные файлы баз данных, таблицы и другие аналогичные файлы нельзя заразить вирусом: он может их только попортить.

    3.2  Типичные ошибки  пользователя, приводящие  к        заражению ПЭВМ компьютерными вирусами

     Одна  из самых грубых и распространенных ошибок при использовании персональных компьютеров - отсутствие надлежащей системы архивирования информации.
     Вторая  грубая ошибка - запуск полученной программы  без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа.
     Третья  типичная ошибка - выполнение перезагрузки системы при наличии установленной  в дисководе А дискеты. При  этом BIOS делает попытку загрузиться именно с этой дискеты, а не с винчестера, в результате, если дискета заражена бутовым вирусом, происходит заражение винчестера.
     Четвертая распространенная ошибка - прогон всевозможных антивирусных программ, без знания типов диагностируемых ими компьютерных вирусов, в результате чего проводится диагностика одних и тех же вирусов разными антивирусными программами.
     Одна  из грубейших ошибок - анализ и восстановление программ на зараженной операционной системе. Данная ошибка может иметь  катастрофические последствия. В частности, при этом могут быть заражены и остальные программы. Например, при резидентном вирусе RCE-1800 (Dark Avenger) запуск программы-фага, не  рассчитанной на данный вирус, приводит к заражению всех проверявшихся данной программой загрузочных модулей, поскольку вирус RCE-1800 перехватывает прерывание по открытию и чтению файлов и при работе фага будет заражен каждый проверяемый им файл. Поэтому проверять зараженный компьютер следует только на предварительно загруженной с защищенной от записи дискете эталонной операционной системы, используя только программы, хранящиеся на защищенных от записи дискетах.
     В настоящее время широкой популярностью  в России пользуются следующие антивирусные средства АО "ДиалогНаука":
     •  полифаг Aidstest;
     •  ревизор ADinf;
     •  лечащий блок ADinfExt;
     • полифаг для "полиморфиков" Doctor Web.

3.3  Средства защиты  от компьютерных  вирусов

     Одна  из причин, из-за которых стало возможным  такое явление, как компьютерный вирус,  отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. В связи с этим различными фирмами и программистами разработаны программы, которые в определенной степени восполняют указанный недостаток. Эти программы постоянно находятся в оперативной памяти (являются "резидентными") и "перехватывают" все запросы к операционной системе на выполнение различных "подозрительных" действий, т. е. операций, которые используют компьютерные вирусы для своего "размножения" и порчи информации в компьютере.
     При каждом запросе на такое действие на экран компьютера выводится сообщение о том, какое действие затребовано и какая программа желает его выполнять. Пользователь может либо разрешить выполнение этого действия, либо запретить его.
     Такой способ защиты не лишен недостатков. Прежде всего резидентная программа для защиты от вируса постоянно занимает какую-то часть оперативной памяти компьютера, что не всегда приемлемо. Кроме того, при частых запросах отвечать на них может надоесть пользователю. И наконец, имеются виды вирусов, работа которых не обнаруживается резидентными программами защиты. Однако преимущества этого способа весьма значительны. Он позволяет обнаружить вирус на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от воздействий компьютерного вируса к минимуму.
     В качестве примера резидентной программы  для защиты от вируса можно привести программу VSAFE фирм Carmel и Central Point Software.

    3.4  Использование нескольких  антивирусных программ

     Использование одного антивируса может обеспечить надежную защиту, но здравый смысл подсказывает, что несколько подобных программ значительно повысят безопасность вашей системы. Именно так и предлагают поступать руководству отделов информатизации антивирусные форумы в CIS, AOL а также различные группы новостей (например, comp.vims). Отметим, что при использовании нескольких программ, каждая из которых имеет свои особенности (в том числе и недокументированные), путаные или конфликтующие Друг с другом отчеты не являются большой редкостью. Именно поэтому многим пользователям приходит в голову мысль, что применение более чем одного антивируса является плохой идеей. Но это не так! Несмотря ни на что, преимущества использования нескольких антивирусных программ от различных разработчиков перевешивают последствия недостаточной защиты. Наиболее очевидное из них состоит в том, что вы используете более мелкую сеть (или, если угодно, сложную двойную сеть), через которую не сможет проникнуть большинство компьютерных вирусов.
     Это следует предпринять, если антивирусное ПО обнаружило проникновение в вашу систему компьютерного вируса. Легко понять, что почти все вирусные инциденты происходят приблизительно одинаково. Если инфекция является реальной, то следует провести курс лечения. Если вы обнаружите что вирус не может быть обезврежен одним антивирусом, то вполне вероятно, что тревога оказалась ложной. Для проверки наличия этого предполагаемого вируса воспользуйтесь другой программой. Если и дальнейшая диагностика даст подобные результаты, то более чем вероятно, что у вас вирус. Найдите способ лечения или замены зараженных участков.
     Однако  в некоторых случаях даже с  помощью двух антивирусов совсем не просто выполнить диагностику. Что вы подумаете, если станете, например, свидетелем следующих событий: продукт Х обнаруживает вирус и не может излечить зараженные файлы, продукт Y подтверждает сообщение о найденном вирусе, но также не может удалить его из системы, а продукт L не видит ничего. Кто попадает в подобные неприятные ситуации, имеет достаточно веские доказательства наличия компьютерного вируса в системе, но не располагает механизмами проверки, которые позволили бы быть в этом абсолютно уверенными.
     Несчастному пользователю из предыдущего примера  кажется, что жизнь к нему по-настоящему жестока. Три антивирусных продукта, каждый из которых может решить эту проблему, не решают ее! Согласитесь, что этот пример несколько утрирован. Очень редко возникает необходимость в использовании трех (и более) программ только лишь для обнаружения вируса. Это указывает лишь на то, что они вполне пригодны и эффективны в качестве антивирусных средств.

    3.5  Меры по предотвращению появления компьютерных  вирусов

     Множество статей по компьютерным вирусам достаточно подробно рассматривают вопросы  по предупреждению заражения. Тем не менее, следует отметить недостаток полезной информации на тему "Что делать, если случится наихудшее?" Иметь дело с внезапным появлением вирусов не составляет особого удовольствия. К счастью, быть заранее предупрежденным, значит, в данном случае, быть готовым к отражению атаки. Готовясь к такому событию, можно свести к минимуму ущерб от разрушительных воздействий.
     Для успешной борьбы с вирусным нападением следует провести большую подготовительную работу. Наиболее важной задачей, о  которой, к сожалению, часто забывают, является контроль за регулярным выполнением процедуры надежного и правильно управляемого резервного копирования.
     В большинстве случаев, наиболее ценной частью компьютера являются информационные данные, которые хранятся на диске. Они могут оказаться незаменимыми, а также могут содержать результаты многих недель и даже лет работы. Очень часто мы по-настоящему начинаем оценивать их важность уже после того, как потеряем.
     Реализация  продуманной процедуры резервного копирования представляет собой средство защиты этих ресурсов. Важность создания резервных копий не может быть переоценена: каждый пользователь должен четко осознавать их как неотъемлемую часть эффективной политики безопасности, поскольку именно они являются опорой в случае возникновения чрезвычайной ситуации.
     Убедитесь в том, что вы можете найти расположения резервных копий, и знаете, к чему конкретно они относятся. Проверьте, правильно ли функционирует ПО для их восстановления. Нет ничего хуже, чем удалить файл, а потом обнаружить, что он не может быть восстановлен из созданной ранее резервной копии.
     Рассматривая  восстановление данных после вирусной атаки, можно отметить следующее  — дело стоит того, чтобы создать  резервную копию каждого файла, находящегося на компьютере, включая исполняемые файлы. Установка и конфигурация среды Windows является непростым и долговременным занятием, особенно когда некоторые пакеты поставляются в комплекте из десятков дискет. Поэтому, двадцать или тридцать минут проверки на наличие вирусов и создание резервной копии уже сконфигурированного компьютера могут спасти вас от утомительного занятия переустановки "с нуля". Естественно, что выбор того, как часто следует производить процедуры резервного копирования и какие файлы при этом копировать, зависит от той роли, которую играет конкретный компьютер в компании, какой тип ПО на нем установлен, а также от ценности информации, расположенной в системе.
     Загрузочная дискета также является незаменимой, когда вы выполняете проверку на вирусы и восстановление зараженных машин. Несмотря на то что будет достаточно дискеты, созданной на незараженной машине с использованием DOS-команды FORMAT /S, лучше собрать небольшой комплект полезных утилит.
     В идеале, вы должны будете создать несколько  различных загрузочных дискет для каждой из версий DOS, которые используются в вашей компании. Каждая такая дискета должна быть протестирована для того, чтобы убедиться в ее правильном функционировании именно на том персональном компьютере, где ее предполагается использовать. Приняв на вооружение регулярное резервное копирование и коллекцию соответствующих загрузочных дискет, вы фактически будете обладать большинством инструментов, требуемых для противостояния вирусным эпидемиям.
     Обнаружение вирусной атаки в рамках организации может быть выполнено различными способами: может быть найдена зараженная дискета, прокотирован и обнаружен зараженный компьютер, или даже сам вирус может проявить себя на машине, сигнализируя пользователю о своем присутствии. Независимо то того, каким способом был обнаружен вирус, прежде, чем предпринимать какое-либо действие, следует обратиться к заранее подготовленному плану на случай возникновения непредвиденных обстоятельств. Зачастую оказывается, что попытки лечения приносят больше неприятностей, чем сам вирус.
     Если  пользователь обнаружил вирус, то первым делом он должен обратиться к определенному  сотруднику или в отдел, ответственный  за принятие антивирусных мер. Если вирус  обнаружен в компьютере, то последний не должен использоваться до тех пор, пока не будут получены дальнейшие указания. Кроме того, должны быть записаны подробности случившегося инцидента (точное название вируса, определенное антивирусной программой, или текст который сам вирус вывел на монитор).
     Очень уместной профилактической мерой, которую может практиковать каждая компания, является тестирование антивирусной программой всех дискет перед их отправлением клиенту, или даже когда они (в зависимости от размера организации) передаются между отделами. Внедрение такой меры имеет следующие преимущества:
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.